МЕНЮ

Беспроводные сети Wi-Fi. Виды, стандарты, плюсы и минусы.Zip File, мамкины хаЦкеры. С вами Денчик и сегодня мы будем душнить на тему вай фая. Поговорим об история беспроводных сетей. Рассмотрим современные стандарты. Разберём варианты организации беспроводной связи. Режимы работы устройств, основные понятия радиосвязи. Какие бывают антенны и аксессуары. Познакомимся с архитектурой, основами безопасности, протоколами. Ну и напоследок, если останутся силы, затронем тему сертификации и разберём основные векторы для атак. Короче планы, как обычно, наполеоновские.

Так что, если вам интересно узнать всю основную инфу про беспроводные сети, которой пользуются профессиональные пентестеры при решении повседневных рабочих задач, устраивайтесь по удобней и будем начинать.

Но прежде, чем мы начнём, мне бы хотелось рассказать вам об инновационном инструменте управления бизнесом, под названием Tada.

Согласно исследованиям Гарвардского университета, 73% руководителей по всему миру, считают, что главный фактор успешного бизнеса — это эффективно выстроенное общение внутри команды.

Уверен, вы и сами часто сталкивались с ситуацией, когда нужно срочно успеть к дедлайну доделать ключевую задачу. И вроде закинули задание в чат в телеграме, отметили всех ответственных.

А они, как назло, пропустили сообщение в общем потоке. Банально не заметили среди других рабочих чатов. Перепутали дату, забыли пометить себе в календаре — в общем, кто-то подвел, и дедлайн в итоге сорвался. 

Такую организационную проблему легче всего решить, если перенести все рабочие процессы в одно общее пространство.

Где все переписки связаны с календарем, можно посмотреть статус задач — короче говоря, все в единой системе и не смешивается с нерабочими переписками.

На сегодняшний день, одним из лучших российских инструментов, ориентированных на решение данных задач является Tada. Он подходит как для небольшой команды, так и для целого отдела в крупной корпорации.

В нем можно вместе делать сложные организационные или креативные проекты. Вам всегда будет видно, чем занят каждый сотрудник, как он вовлечен в процесс и находится ли на связи.

По опыту клиентов, уже апробировавших Tada в своих компаниях, можно сказать, что в среднем, инструмент позволяет увеличить эффективность сотрудников на 30-40% уже в первые месяцы.

В описании вы найдёте ссылку на данный проект. Переходите, знакомьтесь с более подробной инфой и обязательно скачивайте приложение себе на смартфон. Оно мега удобное. Рекомендую

Ну а мы возвращаемся к основной теме нашего выпуска. Сегодня уже невозможно представить нашу жизнь без сетей беспроводного доступа.

Wi-Fi, оно же сокращение от Wireless Fidelity – дословно переводится, как беспроводная точность.

Данный термин появился благодаря, так называемому Wi-Fi Альянсу WECA. Как и другие современные технологии, беспроводные сети начинали свой путь развития в военной отрасли.

Воякам нужен был простой, легкий в установлении и безопасный метод обмена информации в условиях боевой обстановки.

Со временем стоимость технологии стала ниже, а качество, наоборот, значительно выросло. Что в свою очередь привело к её внедрению в крупные корпорации.

В 1985 году в США отменили запрет на лицензионное использование радиочастот в диапазоне 2 ГГц. А уже в 97ом был утверждён единый стандарт 802.11.

В 1999 году вендеры Cisco, Nokia, 3Com, и др. компании создают ранее упомянутый альянс, цель которого создать конкурентоспособное беспроводное решение в виде стандартов 802.11a и 802.11b.

Буквально за пару лет численность альянса перевалила за 100 компаний и все постепенно стали использовать частотный диапазон не только 2, но и 5ГГц, который позволял развивать скорость до 54 Мбит/с.

Стандарты 802.11b, 802.11g уже постепенно становятся частью истории. Современные домашние устройства, как правило, используют высокоскоростной стандарт N, поддерживающий тот самый диапазон 5ГГц.

В b и g ширина канала была всего 20Мгц, а в Nке уже все 40. Ну и соответственно за счёт того, что диапазон шире, скорость вырастает до 150-300 и даже 600Мбит.

На этом этапе в игру уже вступает технология DSSS, позволяющая разбивать сигнал и одновременно транслировать его по 11 каналам. Попутно засоряя эфир во всём близлежащем пространстве.

В случае с N стандартом, применяется MIMI, которая ко всему сказанному ещё и несколько информационных потоков может по одному каналу гонять.

На сегодняшний день самый распространённый стандарт WiFi в крупных корпоративных сетях это AC.

Он же WiFi 5, он же VHT. Очень высокоскоростной. AC был разработан в 2014 году и работает исключительно на частоте 5ГГЦ с шириной до 160Мгц.

Скорость передачи по нему доходит до 6,7 Гбит/с, а главной особенностью является формирование направленного сигнала Beamforming.

В 2019 году был разработан совершенно новый стандарт 802.11ax (или WiFi 6). Он может функционировать на доселе не хоженой частоте 6ГГц.

Ширина канала, тут также до 160, однако максимальная скорость возросла до 9.6 Гбит. И я уверен, что это только начало.

Режимы работы беспроводных устройств

Беспроводные сети в своем развитии пошли по пути традиционных сетей - от крупных предприятий до домашнего пользователя. С помощью беспроводных устройств можно организовать:

● Связь между зданиями;

● Расширить проводную сеть;

● Установить отдельную точку доступа;

● Или даже объединить в сеть целый домашний офис;

А можно замутить так называемую «последнюю милю» подсосавшись к вышке провайдера. Это актуально, когда вы живёте в отдалённом загородном доме, куда оптику или медь тянуть априори никто никогда не станет.

Теперь касательно режимов работы. Устройство WiFi может функционировать, как точка доступа (в режиме root или повторителя). Может быть мостом в формате root, non-root, точка доступа и опять же repiter.

В корпоративном секторе в основном используют точки доступа, которые имеют возможность создавать бесшовную сеть. Т.е. при перемещении от одной точки к другой, вай фай переключается автоматом.

Антенны и аксессуары

Антенна – это устройство для преобразования электрической энергии в радиоволну (т.е. принимающая) или наоборот радиоволну в электрическую энергию (приемная).

Делятся антенны на три основные группы. Ненаправленные, полунаправленные и узконаправленные. Направленные существуют для организации последней мили и для соединений отдалённых корпусов предприятия.

Мощность этой истории у нас измеряется в ваттах. Из школьного курса физики помним, что 1 Ватт (Вт) - мощность постоянного электрического тока силой 1 ампер, совершающего работу при напряжении 1 вольт.

Но на практике мощность не так уж важна. Важно понимание, насколько далеко мы располагаемся от точки доступа. Поэтому для точного измерения небольших значений, как правило, используют децибелы.

Для исследования беспроводных сетей существует достаточно много софтин. Из бесплатного могу посоветовать netspot.

В ней можно палить имена сетей, мощность сигнала, диапазон, его ширину, технологию авторизации и прочие вещи, интересные маленьким любителям вардрайвинга.

Кстати, если вам эта тема в принципе интересна, у меня есть отличный авторский материал, изучив который вы раз и навсегда забудете о том, как платить за инет ежемесячно. Рекомендую.

Архитектура беспроводной сети

Режим поиска WiFi у нас бывает двух типов. Пассивное. Это когда точка доступа излучает, а компьютеры и другие конечные устройства принимают соединения.

Активное же сканирование в свою очередь может применяться для проведения атак. Это когда клиент посылает определённого вида сигналы, собирает ответ с точек доступа и если в них есть уязвимые части – начинает искать к ним подход.

Тут нам уже следует ввести такое понятие, как SSID. Это уникальное, чувствительное к регистру буквенно-цифровое  значение  от  2 до 32  символов,  используемое в  беспроводных сетях в качестве сетевого имени. Передается оно в маяке (beacon).

Beacon (маяк) - это короткие кадры, которые передаются от точки доступа к станциям или от станции к станции для организации и синхронизации беспроводной связи.

Внутри биконов синхронизируется время, устанавливаются различные параметры, передаются SSID’ы, согласовывается скорость передачи и вообще происходи всё самое интересное.

На практике процесс аутентификации выглядит следующим образом. Сначала поступает запрос от клиента к точке, затем точка отправляет клиенту фразу, далее клиент шифрует фразу и отправляет обратно эту историю.

Точка проверяет эту фразу, с помощью закрытого ключа расшифровывает. И если совпадение есть – аутентифицирует клиента, который затем успешно подключается к WiFi-сетке.

Основные векторы атак на WiFi

Основные понятия о вафле мы затронули, а значит можно переходить к безопасности беспроводных сеток. Собрать пакеты учитывая особенность беспроводного канала никакого труда обычно не составляет.

Есть специальные программулины, о которых я уже не раз рассказывал у себя на канале. С их помощью можно перехватывать пакеты, искать там хендшейки в момент подключения пользюков.

Далее, эти хендшейки сравниваются с огромнейшим словарём из разряда топ 100500 паролей. И если совпадение найдено – злоумышленник завладевает заветным пассвордом.

Помимо этого способа также есть изначально уязвимые протоколы аутентификации. Привет WEP. Механизму WPS и конечно первому поколению WPA. Двое последних, к слову, и по сей день встречается даже в крупных корпоративных сетях.

Но наиболее популярной в среде корпоратов является атака типа Ewil Twin. Это когда злоумышленник подделывает точку доступа, залетев в офисное здание с ноутом и здоровенной точкой Альфа в портфеле. А вернее двумя.

Первая точка глушит реальную. Вторая подделывает портал для авторизации. К последнему начинаются подключаться местные пользователи, видят стандартную заглушку, вводят данные необходимые для входа.

И, как ни странно, подключаются к вай фай сетке. Только вот пароль уже находится в руках злоумышленника. Как правило в корпоративных сетях стандартные цисковские окошки, поэтому на эту штуку ведутся практически все неосведомлённые Васи.

И горе тем сеткам, где гостевой вай фай не вынесен в отдельный сегмент. Это прямо огромная дырка, которую следует закрывать чем скорее тем лучше. И даже не надейтесь на какие-то там супер-пуперские политики безопасности. Всё нагибаемо, если не изолировано.

Есть кстати ещё одна забавная приколюха. Rogue AP. Это подставная точка без пароля для любопытных. Обычно её размещают в людных местах аля кафетерий или метро и называют соответствующим образом.

После того, как наивный пользователь подрубается к такой точке, он как правило получает инет, только вот все его действия при сёрфинге перехватываются, странички сайтов подделываются и вообще любые данные с устройства всячески пытаются слить.

Вообще вай фай и его уязвимые точки это прям извечный холивар в среде безопасников. Каждый день появляются всё новые и новые дыры. Их штопают. ХаЦкеры придумывают другие. Их снова заделывают. И так наверное будет продолжаться до бесконечности.

Основы безопасности беспроводных сетей

Благо, не всё так печально, как могло показаться на первый взгляд. Существует целый спектр компонентов, которые в совокупности способны защитить беспроводную сеть от различного рода атак.

К таким компонентам относится соблюдение конфиденциальности, обязательная процедура авторизации и аутентификации, уже упомянутая ранее сегментация, постоянный мониторинг, ну и конечно, грамотная настройка политик.

Конфиденциальность обеспечивается применением современных и крипто устойчивых алгоритмов шифрования.

Аутентификация может проверять личность посредством ввода учётных данных. Пользователи должны в обязательном порядке идентифицировать себя либо с помощью учётных данных, либо посредством электронных сертификатов. И даже после этого должна проводиться обязательная процедура авторизации.

Она определяет, разрешено ли устройству или пользователю иметь доступ к обозначенному сетевому ресурсу или он должен сразу же пойти лесом. Для этого соответственно должен вестись учёт этих самых ресурсов и устройств подключаемым к ним.

Также обязательно должна храниться история. Кто, где, когда и каким образом работал в сети. Вернее в её сегменте ибо помним, что трафик внутри сети должен делиться.

Делить его можно межсетевыми экранами, виртуальными частными сетками, VLANами, делением на роли и множеством других способов. Было б, как говорится, желание.

Но даже после качественной изоляции, всю эту историю нужно мониторить на постоянной основе и вовремя отсекать подозрительные устройства. В этом поможет чётко определённая политика безопасности.

Существуют даже целые нормативные акты для защиты и обеспечения безопасности передачи данных. Например, стандарты Национального института стандартов и сертификации США. Российские говорить не буду из вредности. Сами наяндексите.

Протоколы и сертификация

Поговорим напоследок о протоколах. Устаревший протокол 2-го уровня модели OSI под названием WEP использует потоковый алгоритм шифрования ARC4.

На сегодняшний день доказана слабая криптостойкость данного шифра. Применялся с 1997 по 2004 гг. В протоколе используется: вектор инициализации под цифрой IV. Генерируется для каждого кадра, передается в открытом виде.

И статичный ключ, который передаётся в виде шестнадцатеричных символов и вводится на каждой стороне. Ещё раз повторюсь, что сегодня практически не используются в виду слабой криптоустойчивости.

На смену WEPу пришёл TKIP. Он начал применяться в сертификации WPА в 2002 году. Он всё также использует алгоритм ARC4. Но в протоколе уже используются: динамические ключи шифрования, которые генерируются 4-х этапным рукопожатием.

Счетчик последовательности фреймов TSC, смешивание ключей в виде 2-х фазового процесса и улучшенный контроль целостности. Куда ж без него.

Вслед за TKIPом появился CCMP. Его начали применять в сертификации WPА2 в 2004 году. Вместо алгоритма ARC4 тут уже используется AES. В самом протоколе используются: ●динамические ключи шифрования TK, как парные, так и групповые.

Внедрена нумерация пакетов. Случайная последовательность. Заголовок MAC и дополнительные аутентификационные данные ADD. В общем с этого момента появляется более менее серьёзный стандарт защищённости.

2003 год ознаменовался выходом протокола 802.11i. И WiFi альянс ввел сертификацию. WPA поддерживал только генерацию динамических ключей шифрования TKIP/ARC4.

К слову, TKIP был разработан в качестве временной меры с ограниченным сроком службы (5 лет). Тут у нас появилось шифрование данных по отдельности для каждого клиента.

PSK - предопределенный ключ и Enterprise - ключи на RADIUS-сервере. А также WPS, который позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN).

Однако из-за ошибки в стандарте требовалось угадать лишь 4 из них. Эту и другую дичь поправили только в 2018, когда WiFi Alliance выпустил новый протокол WPA3. Тут уже появляется SAE.

Устраняющий основной недостаток WPA2 - Key Reinstallation Attack. Для тех кто не в теме, эта штука заставляет жертву переустановить ключ на 3 этапе 4-х этапного рукопожатия, имитируя потерю пакетов.

Внедрили Easy Connect в виде QR-кодов для сканирования на уже подключенном устройстве при добавлении нового. Ну и до кучи добавили защиту от прослушивания и инъекции пакетов.

Но справедливости ради отмечу, что уже известен ряд способов на основе синхронизации и атак на кеш, позволяющих получить пароль, а также DoS-атака, которая может быть осуществлена путем инициирования большого числа рукопожатий с точкой доступа на WPA3.

Окей, друзья. Нынче мы познакомились с основами беспроводных сетей WiFi. Рассмотрели основные этапы становления этого вида связи, возможные варианты построения сетей с использованием беспроводных устройств.

Также разобрались немножко с основами радиосвязи, базовыми свойствами радиоволн и основными типами используемых антенн.

Узнали про компоненты архитектуры беспроводной связи. Ну и самом собой коснулись основ безопасности беспроводной связи и рассмотрели базовые протоколы обеспечения конфиденциальности в сетях Wi-Fi.

Прежде чем вы закроете ко всем чертям вкладку браузера, я настоятельно рекомендую провалиться в описание и найти там ссылочку на домашнее задание к данной теме.

Уверен, вам будет интересно опробовать свои знания, что называется в поле. Ну и если зашёл контент – то не жидитесь на лайки и комментарии. Подписка к слову, тоже приветствуется. А если ещё и колокольчик отжмякаете, это будет лучшая благодарность.

Спасибо большое, что досмотрели ролик до этой минуты. Желаю удачи, успеха и самое главное, отличного настроения. Берегите себя и свои сети, особенно если сети эти беспроводные.

Защищайте их устойчивым шифрованием. И помните главный девиз. Информационная безопасность – превыше всего. С вами, как обычно, был Денчик. До новых встреч, мои кайфные друже. Всем пока.

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.